Conclusion
Comprensión de las diversas vulnerabilidades que afectan tanto a Windows como a Linux.
Identificar vulnerabilidades de explotación en sistemas Windows y Linux.
Comprensión de cómo realizar una escalada de privilegios en sistemas Windows y Linux.
Identificar y explotar las vulnerabilidades del sistema de archivos en Windows.
Comprensión de cómo se almacenan las credenciales en sistemas Windows y Linux y cómo se pueden volcar los hashes de contraseñas.
Last updated